【技术实现步骤摘要】
本专利技术涉及访问控制,更具体地,涉及一种基于上下文感知的自适应访问控制方法、装置及介质。
技术介绍
1、随着计算机和互联网技术的迅速发展,越来越多的敏感信息被存储在计算机系统中,与之相伴的是信息被篡改和泄露的风险增加。为了确保系统的机密性和完整性,访问控制技术被用于保护系统的安全,即只有经过授权的用户才能访问特定的资源或信息。研究人员提出了多种访问控制模型,如访问控制列表(acl)、强访问控制(mac)和自主访问控制(dac)等,这些访问控制技术在一定程度上保护了系统和资源的安全。5g移动网络等通信技术的发展大大增强了资源对终端用户的可用性,但也导致了资源访问和使用场景变得更加复杂和多样化,访问控制机制从固定的桌面环境逐渐转向动态环境(如普适性、云和移动计算环境)。但是相比于访问需求的变化,访问控制技术的发展却有些滞后。传统的访问控制技术如访问控制列表(acl)、强访问控制(mac)和基于角色的访问控制技术(rbac)在提供灵活授权、可拓展性、细粒度访问等方面存在局限性。一方面传统访问控制往往采用静态的授权方式,用户获取的权限在一段时
...【技术保护点】
1.一种基于上下文感知的自适应访问控制方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述访问控制模型的访问控制流程包括:策略集与属性注册、访问请求、特殊授权、权限回收。
3.根据权利要求2所述的方法,其特征在于,所述策略集与属性注册包括:
4.根据权利要求2所述的方法,其特征在于,所述请求访问包括:
5.根据权利要求2所述的方法,其特征在于,所述特殊授权包括:
6.根据权利要求5所述的方法,其特征在于,下文服务节点向策略信息点PIP请求上下文属性,通过上下文感知推理将特殊场景具体
...【技术特征摘要】
1.一种基于上下文感知的自适应访问控制方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述访问控制模型的访问控制流程包括:策略集与属性注册、访问请求、特殊授权、权限回收。
3.根据权利要求2所述的方法,其特征在于,所述策略集与属性注册包括:
4.根据权利要求2所述的方法,其特征在于,所述请求访问包括:
5.根据权利要求2所述的方法,其特征在于,所述特殊授权包括:
6.根据权利要求5所述的方法,其特征在于,下文服务节点向策略信息点pip请求上下文属性,通过上下文感知推理将特殊场景具体化,纳入访问决策中...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。